Noticias de "apple"

18-10-2018 | abc.es
Llega Movistar Home, el sustituto inteligente del teléfono fijo
Después de casi dos años desde su presentación en el Mobile World Congress de 2016, Aura, el asistente digital de Telefónica, llega por fin a los hogares de los españoles. Y lo hace a través de un dispositivo doméstico, Movistar Home al que podremos dirigirnos de viva voz para pedirle que nos busque una película o serie en Movistar Plus, que nos apague o encienda la luz o resuelva cualquier gestión o papeleo que tengamos pendiente con la operadora, desde mostrarnos las claves del wifi o contratar un servicio. Más adelante, y a medida que Telefónica vaya llegando a acuerdos con terceros, Movistar Home podrá incorporar nuevas funciones como dar el pronóstico del tiempo, el estado del tráfico o consultar la agenda. En un momento en que los asistentes inteligentes de Google, Amazon, Apple, LG, Microsoft o IBM, entre otros, empiezan a invadir nuestras casas, Movistar Home tratará así de hacerse un hueco con su propio sistema de Inteligencia Artificial entre sus más de doce millones de usuarios. Y lo hará, en parte, gracias a una capacidad que los demás no tienen: sustituir al teléfono fijo, que ya no será necesario. La presentación oficial de Movistar Home se llevó a cabo en una edición especial del programa Late Motiv, que presenta Andreu Buenafuente en la plataforma televisiva de la operadora. Según explicó Emilio Gayo, presidente de Telefonica, desde Movistar Home se podrán hacer videoconferencias, programar la TV y acceder a otros servicios, como domótica, seguimiento de redes sociales, etc. Y Chema Alonso, el Global Chief Data Officer de Telefónica, afirmó que «la tecnología de reconocimiento de voz ya es lo suficientemente madura como para confiarle la relación con los clientes». De este modo, bastará con decir «ok Aura, quiero hablar con mi madre», para que Aura conteste, marque y haga la llamada. A partir del 15 de noviembre Gracias a la pantalla del dispositivo, esa llamada podrá ser por videoconferencia. Al colgar, bastará con decir «ok Aura, quiero seguir viendo la serie» y ésta aparecerá en el televisor. Al mismo tiempo, la «segunda pantalla» de Movistar Home mostrará información complementaria de lo que estamos viendo (biografías de los actores, etc), así como un pequeño trivial con preguntas sobre la serie. Según explica Chema Alonso, «también podemos ver comentarios de Twitter en tiempo real sobre lo que estamos viendo. Los tuits que aparecen en la pantalla de Movistar Home son relevantes y están filtrados y seleccionados». O echar una partida a un juego de preguntas de cine y comprobar nuestro nivel. Gracias a una colaboración con Iberia, también podremos preguntar por el estado de nuestros vuelos. Aura mostrará los datos en pantalla y nos dirá si existe alguna incidencia o retraso. El dispositivo cuenta con una pestaña superior con la que se puede desactivar en cualquier momento la cámara y el audio. Además, Aura no empieza a «escuchar» de forma activa al usuario hasta que éste pronuncia las palabras «ok Aura». Los dispositivos, ya en fase de prereserva, empezarán a instalarse en los hogares el próximo 15 de noviembre. Su precio será de 79 euros.
17-10-2018 | abc.es
El grave fallo de seguridad de iPhone: basta con saltarse el PIN para espiar tus fotos
Ni el PIN, Touch ID o Face ID impedirán que cualquier persona pueda acceder a las fotos de tu iPhone. Así lo demuestra un nuevo vídeo colgado en Youtube, que demuestra una vez más cómo iOS 12.0.1, lanzada recientemente para corregir ciertos problemas, sigue teniendo graves agujeros de seguridad. Tal y como puede verse en el vídeo, una persona puede coger el iPhone, burlar la seguridad del código de desbloqueo, acceder al álbum de fotos, seleccionar y enviar las que quiera a otro iPhone o iPad. Tal y como publica «AppleInsider», el hacker experto en iOS, José Rodríguez, descubrió el viernes este error de seguridad que se encuentra en la combinación de Siri y VoiceOver, de tal manera que piratas informáticos pueden ver las fotos del iPhone y enviarlas a otro dispositivo. El método es muy sencillo: basta con el que atacante tenga su dispositivo personal y un iPhone como «víctima». Según ha explicado Rodríguez a «AppleInsider», el iPhone recibe una llamada de un número externo, lo que activa un diálogo de llamada estándar de iOS. Si el atacante no conoce el número de iPhone de destino, puede adquirir información de identificación de llamada con Siri, pidiéndole al asistente que llame a su teléfono personal dígito a dígito. En el vídeo, Rodríguez toca la opción «Mensaje» en la pantalla de llamadas de iOS y selecciona «Personalizado» para mostrar la interfaz de usuario de Mensajes. Después de meter algunas letras al azar en el cuadro de texto, una vez más llama a Siri para activar VoiceOver. Al regresar a «Mensajes», Rodríguez toca el icono de la cámara y, mientras llama a Siri con el botón lateral del iPhone, toca la pantalla dos veces para activar lo que parece ser un conflicto de sistema. «Si bien este paso en particular debe realizarse con un cierto nivel de precisión, un atacante puede repetir el proceso varias veces hasta que se logre el efecto deseado», asegura la publicación. Una vez que consigue que la pantalla se queda en negro, el atacante desliza se desliza el dedo hacia la izquierda hasta que VoiceOver lleva al atacante a la «Biblioteca de fotos», que, cuando se selecciona con un doble toque, regresa a la aplicación Mensajes. VoiceOver permite, así, el acceso invisible a las fotos. Al desplazarse por la biblioteca de fotos, que aparentemente está oculta por la interfaz de usuario de «Mensajes», y al tocar dos veces en una foto determinada, se inserta la imagen en el cuadro de texto «Mensajes». ¿El resultado? Se pueden insertar, ver y enviar varias fotos. Según «AppleInsider», este error de seguridad se da en los modelos de iPhone actuales, incluidos los dispositivos iPhone X y XS, que ya tienen la última versión de iOS, la 12.0.1.
16-10-2018 | abc.es
Huawei Mate 20 Pro: más rápido, más potente y más inteligente
Después de haber vendido más de 10 millones de unidades de su último terminal de la serie P, Huawei se dispone ahora a dar una nueva vuelta de tuerca a su receta de éxito. Hace apenas unos meses, el P20 Pro se convirtió, sin duda, en el «smartphone» de referencia en cuanto a fotografía móvil se refiere. Sus impresionantes prestaciones, de la mano del procesador Kirin 970, que incluía un módulo de Inteligencia Artificial (IA) capaz de llevar la calidad fotográfica a extremos nunca vistos en un teléfono móvil, convirtieron al P20 Pro en uno de los «gadgets» más deseados del año. A la altura, incluso, de los hasta ese momento imbatibles e icónicos iPhones de Apple. Por eso, no debe causar extrañeza la extraordinaria expectación que ha despertado en todo el mundo el lanzamiento del nuevo buque insignia de la compañía china. Hacía tiempo que no se reunía tanta prensa internacional para el lanzamiento de un teléfono móvil. El escenario elegido, el ExCel Exhibition Centre, en Londres, estaba lleno hasta la bandera con varios miles de analistas internacionales y periodistas especializados de todo el mundo. Y es que, con el nuevo procesador Kirin 980 en juego, dos veces más inteligente que el anterior, nadie quería perder la oportunidad de ver, en directo, las capacidades renovadas de los nuevos Mate 20 y Mate 20 Pro. Como se sabe, la familia Mate es, tradicionalmente, la que reúne los teléfonos más lujosos y exclusivos de la compañía. El doble de IA. Esa es la caracteríastica alrededor de la cual Huawei ha montado el nuevo «set» de capacidades tecnológicas de sus nuevos terminales. Kirin 980 incluye, en efecto, una doble Unidad de Procesamiento Neural (NPU), y es además el segundo procesador del mundo (el primero fue el A12 Bionic de Apple) que se construye con tecnología de 7 nanómetros. Lo cual le permite, por ejemplo, ser un 220% más rápido a la hora de procesar imágenes, según Huawei, que el Snapdragon 845 de Qualcomm. El nuevo chip es un 20% más potente que el anterior Kirin 970, y permite además hasta un 40% más de ahorro energético. En su interior, hay 6.900 millones de transistores. Estas cifras hacen posible que los nuevos Mate presentados por el gigante chino sean capaces de abrir las aplicaciones de forma instantánea, y de reconocer hasta 4.500 imágenes por minuto, lo que se traduce en capturas y vídeos instantáneos completamente nítidos y definidos. Al hacer una foto, literalmente no hay tiempo suficiente para que el sujeto se mueva ni un milímetro desde que hacemos clic hasta el instante en que la foto queda grabada. Además, por supuesto, los nuevos dispositivos presentan mejoras en el ya espectacular estabilizador de imagen de la firma, que permite incluso capturar, a pulso y sin trípode, imágenes nocturnas perfectamente definidas con aperturas de hasta seis segundo, o conseguir que las fotos no salgan movidas incluso cuando ampliamos al máximo el zoom. En los nuevos Mate, además, el nuevo procesador permite también hacer fotos macro a una distancia de apenas 2,5 cm del sujeto que queramos fotografiar. Algo impensable hasta ahora en cualquier otro teléfono móvil. La doble NPU hace posible, también, que las cámaras segmenten diferentes áreas de una misma fotografía, aplicando automáticamente a cada zona los parámetros que corresponden. De este modo, lo único que tendremos que hacer es disparar. Por ejemplo, si queremos fotografiar una escena en la que aparece un árbol en primer plano y un edificio al fondo, la cámara aplicará por sí misma parámetros diferentes a las dos partes de la imagen, mejorando aún más el resultado final. La IA incorporada en el procesador permite, por último, añadir información relevante a lo que las cámaras están enfocando. Huawei mostró, por ejemplo, cómo basta con enfocar a un alimento para que en pantalla aparezca toda su información nutricional. Dos configuraciones El nuevo terminal llega en dos configuraciones distintas: Mate 20 y Mate 20 Pro. Y aunque ambos comparten el mismo procesador y un buen número de características, las diferencias entre los dos dispositivos son notables. Así, mientras que el Mate 20 incorpora una pantalla IPS de 6,53 pulgadas Full HD+ (2244x1080 píxeles), la versión Pro, algo más pequeña (6,39 pulgadas) luce sin embargo un panel OLED con resolución 2K (3120x1440 píxeles), con una mayor capacidad para mostrar contrastes y colores brillantes y perfectamente definidos. El formato, igual que sucedía con los anteriores Mate 10 y Mate 10 Pro, tampoco es el mismo. El Mate 20, en efecto, con unas dimensiones de 158x77x8,3 mm, tiene el clásico formato 4:3, mientras que el Pro, con sus 157,8x72,3x8,6 mm, opta por el más estilizado 16:9. El Mate 20 pesa 188 gramos y el modelo Pro apenas un gramo más, 189. El ratio de pantalla, en ambos terminales, supera el 86%. Tampoco la triple cámara trasera es la misma en los dos teléfonos. El Mate 20, en efecto, monta tres sensores de 12, 16 y 8 Mpx, que en el Pro se disparan hasta los 40, 20 y 8 Mpx. Con su sensor de 24 Mpx la cámara frontal es, sin embargo, la misma en ambos terminales. Huawei Mate 20 - HUAWEI La batería, por su parte, es mayor en el modelo Pro (4200 mAh) que en el Mate 20 (4000 mAh), y solo la del Pro cuenta con un sistema de carga inalámbrica. Ambos teléfonos, sin embargo, incorporan el nuevo sistema de carga rápida Huawei Supercharge 2.0 que permite, en apenas 30 minutos, el tiempo que tardamos en ducharnos y desayunar, cargar el 75% de la batería. Un 70% más rápido, por ejemplo, que el sistema de carga del iPhone XS Max. En el caso del Mate 20 Pro, además, Huawei inaugura un novedoso sistema de «carga reversible» que permite, uniendo dos teléfonos por sus partes traseras, que uno obtenga energía del otro. La memoria de almacenamiento (128 GB) es la misma en ambos teléfonos, pero no la memoria RAM, que es de 6 GB en el Mate 20 Pro y de 4 GB en el Mate 20 «normal». En cuanto a la resistencia al agua y el polvo, el Mate 20 tiene la certificación IP 67 (30 minutos sumergido hasta un metro de profundidad), mientras que el modelo Pro cuenta con la IP 68 (30 minutos bajo el agua hasta un metro y medio de profundidad). Pero las posibilidades «submarinas» de los nuevos Mate van mucho más allá. Huawei, en efecto, lanza una funda resistente al agua y que convierte a los dos terminales en auténticas cámaras subacuáticas, capaces de obtener vídeos y fotografías hasta a cinco metros de profundidad. La última diferencia la encontramos en los sistemas de reconocimiento de usuario. Ambos terminales permiten el desbloqueo por huella dactilar y reconocimiento facial, pero solo el Mate 20 Pro estrena un novedoso sensor táctil bajo la pantalla, con diez niveles de presión y un sistema de reconocimiento del rostro en 3D. Un último detalle, esta vez a favor del Mate 20, es la presencia de un sintonizador de radio FM, que está incluido en el modelo básico pero no en el Mate 20 Pro. La versión X del Mate 20 Como en otras ocasiones, la firma presentó un tercer y lujoso modelo del Mate 20: el Porsche Design o Huawei Mate 20 RS. Materiales de lujo, como el cuerpo de titanio o el frontal diseñado Con una mezcla de piel y cristal. El disco disco duro crece hasta los 256 ó 512 GB para esta versión minoritaria del terminal, que también incorpora 8 GB de memoria RAM. Y una última sorpresa, la presentación del HUAWEI 20 X, con una enorme pantalla de 7,2 pulgadas, al que acompaña el lápiz óptico HUAWEI M Pen y una batería que llega a los 5000 mAh. Una versión del terminal claramente orientada al sector profesional, pero también a todos aquellos que se pasan horas enteras jugando con el móvil. Para ellos, el Kirin 980 garantiza el mayor de los rendimientos, evitando, por ejemplo, que el smartphone se caliente demasiado. El resultado es que, después de una hora entera jugando, el Mate 20 X estará a 37 grados de temperatura, mientras que sus rivales más directos alcanzan los 39 o superan, incluso, los 40 grados. Un reloj con batería de dos semanas También presentó la firma china su nuevo Huawei Watch GT, cuya principal virtud es una batería que dura ¡hasta dos semanas! sin tener que pasar por el cargador. Una función que consigue gracias a la incorporación de la IA. La gestión de la energía del dispositivo. Elegante, sumergible y lleno de funciones pensadas para la salud y el deporte, el Huawei Watch es un nuevo intento de hacerse un hueco en un sector, el de los relojes inteligentes, claramente dominado por Apple. En cuanto a los precios, el nuevo Mate 20 saldrá a la venta por 799 euros mientras que el mate 20 Pro costará 849. El Mate 20 X llegará hasta los 1049 euros y el modelo PorSche Pesign hasta 2095 euros. Las dos versiones del reloj costarán 199, el modelol Sport, y 249 euros el Classic.
16-10-2018 | elpais.com
Huawei se hace más listo que Samsung y Apple con su Mate 20 Pro
El nuevo supermóvil de la marca china tiene el procesador más potente y la triple cámara más inteligente
15-10-2018 | elpais.com
El arma de doble filo del electrocardiograma del Apple Watch
Los especialistas alaban la nueva función del dispositivo, pero alertan de la ansiedad que podría generar en algunos pacientes
15-10-2018 | abc.es
Claves para vender tu «smartphone» de forma segura
Los teléfonos inteligentes se devalúan un 25% al año, tal y como asegura Certideal, plataforma dedicada a la venta de dispositivos tecnológicos reacondicionados y de segunda mano. Tras dos años de uso, los terminales valen la mitad de lo que costaron. Y es que a medida que lanzan nuevos modelos, con mejores prestaciones, los móviles «viejos» pierden valor. Samsung, Apple, Huawei, Xiaomi y Oppo son las marcas más vendidas de «smartphones», según la consultora Gartner, «y, las dos primeras, son también las más demandadas en el mercado de dispositivos reacondicionados y de segunda mano porque los lanzamientos anuales llevan a muchos usuarios a vender sus antiguos dispositivos, para adquirir los últimos lanzamientos», explica Laure Cohen, cofundadora de Certideal. Sin embargo, lo que muchos usuarios desconocen es que deben vender el antiguo terminal como si fuera nuevo, es decir, sin que contenga dato alguno personal del usuario. Los teléfonos inteligentes se han convertido en herramientas casi imprescindibles para los españoles. Con ellos, los usuarios realizan todo tipo de gestiones, acceden a sus redes sociales, consultan las cuentas bancarias, guardan imágenes.. En definitiva, el «smartphone» almacena un sinfín de datos personales que, si caen en manos equivocadas, el peligro es aún mayor. Los expertos calculan que 2 de cada 5 móviles que se venden de segunda mano en España contiene algún tipo de información privada de su vendedor. Por ello, la compañía recuerda a los usuarios que «revisen sus smartphones antes de entregarlos». Y es que hay que eliminar toda información delicada. Aunque la compañía formatea todos los dispositivos que recibe, recuerda que los usuarios deben tomar ciertas precauciones cuando quieren vender su terminal en el mercado de segunda mano por su cuenta. Toma nota de lo que tienes que hacer para borrar totalmente tu información privada de los dispositivos: 1. Desactivar las cuentas. Lo más habitual es que en nuestros teléfonos tengamos cuentas en la nube, como iCloud de Apple o en Android. En ellas, solemos almacenar información, claves, archivos de foto y vídeos que pueden ser consultados por terceros si no desactivamos las cuentas antes de entregar el móvil. 2. Borrar historial, «cookies» e información de los navegadores. Nuestro historial de búsqueda en los navegadores, así como las «cookies», contienen mucha información personal. No sólo lo que leemos, vemos o nuestros temas de interés, sino que, también, pueden contener información confidencial como contraseñas 3. Formatear. Esta es la solución más eficaz para eliminar la información que almacenamos en nuestros «smartphones» . Se trata de la opción «Restaurar datos de fábrica». Ten en cuenta que si el teléfono cuenta con una tarjeta SD, ésta no se formateará con este proceso, por lo que la información que contenga permanecerá accesible en el dispositivo si no la extraes. 4. Copia de seguridad. En el caso de que formateemos el dispositivo, no debemos olvidarnos de hacer una copia de seguridad ya que, si no la hacemos, perderemos todo lo que hemos guardado y no tendremos la posibilidad de recuperarlo.
14-10-2018 | abc.es
Unas supuestas grabaciones pueden ser la pieza fundamental para encajar el puzle del asesinato de Jamal Khashoggi, periodista disidente saudí crítico con el régimen. Las primeras hipótesis que barajan los investigadores apuntan a que esos audios se realizaron a través del Apple Watch, reloj inteligente de la compañía norteamericana. Un dispositivo que, ahora, puede ser una importante prueba y contribuir a esclarecer este escabroso caso que sucedió hace más de una semana en Turquía. Fuentes de «The Washington Post», cabecera con la que trabaja Khashoggi en la sección de Opinión, han asegurado que los servicios de inteligencia turca cuentan con esas grabaciones, que demostrarían que el periodista fue detenido por un equipo de seguridad, que después le asesinó brutalmente y lo descuartizó. Una de las claves del asunto es que, según el diario turco «Sabah», los espías saudíes se dieron cuenta de que Khashoggi portaba el dispositivo en su muñeca tratando de acceder y borrar esos archivos de audio, pero ante la imposibilidad de tener acceso al dispositivo físico optaron por eliminar al periodista para no dejar el rastro. Fuentes de la investigación han asegurado que han podido consultar esas supuestas grabaciones. Es un caso extraño, en cualquier caso, porque lo que se ha filtrado es que los investigadores han podido hallar nuevas pruebas del crimen después de que, supuestamente, esas grabaciones se transfieran al teléfono y al servicio en la «nube» iCloud. Estas revelaciones, sin embargo, presentan varias dudas al respecto para los expertos consultados por este diario. Pese a las filtraciones, todavía no están claros algunos supuestos. Por un lado, la novia y prometida de Khashoggi se ha mostrado convencida que el periodista portaba el Apple Watch cuando entró al consulado de Arabia Saudí en Estambul (Turquía). Algo que puede tener sentido dado que una de sus últimas apariciones en televisión se le aprecia el Apple Watch con la corona digital de color rojo, lo que indica que se trata de un modelo Series 3 -del pasado año- que cuenta con conectividad LTE, es decir, su propia red de datos móviles que permite funcionar de manera independiente del teléfono iPhone al que se sincroniza. En ese caso, y siempre que tuviera activada la funcionalidad, el usuario podría tirar de sus datos móviles desde el dispositivo de muñeca para efectuar algunas tareas como guardar información, realizar llamadas telefónicas o mandar mensajes sin la necesidad de tener cerca el iPhone. Por lo general, el Apple Watch suele funcionar como un espejo del móvil, con el que se sincroniza y se tiene acceso a una red WiFi para recibir, entre otras cosas, notificaciones y llamadas telefónicas. «Los Apple Watch más antiguos necesitan tener relativamente cerca un iPhone para hacer uso de su conexión de datos. Los actuales, algunos modelos más avanzados, ya tienen tecnología LTE, que permite que el propio reloj tenga datos», explica a este diario Lorenzo Martínez, experto en seguridad informática de Securízame. Pese a las esperanzas en este sentido para revelar el crimen, según la cadena «CNN», curiosamente en esa zona de Turquía no existe cobertura LTE, con lo que el usuario -en este caso Khashoggi- no podría acceder a su conectividad sin tener cerca el iPhone. Otra posibilidad que existe es que el periodista tuviera acceso a la red WiFi del consulado, algo también poco probable a no ser que se la facilitaran previamente, en caso de que realmente sí existiera en el edificio una conexión compartida. «¿En el teléfono se habría quedado sincronizado algo?», se pregunta este experto, quien lanza la idea de buscar si existen archivos y copias de seguridad guardadas en la «nube». Si el «smartwatch» no tuviera acceso a su conexión de datos móviles, igualmente podría funcionar pero requería de dos casos, tener cerca el iPhone para poder acceder al dispositivo matriz mediante conectividad Bluetooth -cuyo rango es muy limitado a 50 metros en Bluetooth 4.2- o una red WiFi previamente registrada. Otra teoría que se estudia es que el periodista le diera antes de entrar al edificio el iPhone, pero «a no ser que la distancia de sincronización fuese suficiente» para conectarse al dispositivo «es rarísimo». Si es cierto que aparece este teléfono, este experto considera necesario realizar una operación forense, aunque advierte que «si no tiene código PIN» es muy complicado. Para ello -dice- y dependiendo de la versión del sistema operativo que se tenga, si se tiene acceso al ordenador desde donde se ha hecho una copia de seguridad habría alguna posibilidad de consultar alguna información que fuera igualmente interesante para incorporar a las investigaciones. Este experto, además, se pregunta si las grabaciones le llegaron a la novia a través de alguna aplicación de mensajería instantánea desde la que se pueden compartir archivos de voz. En caso de tener en disposición ambos dispositivos (tanto el Apple Watch como el iPhone), para acceder a ellos se requerirá de introducir el código PIN registrado. Una vez en la muñeca y desbloqueado, el reloj normalmente queda abierto teniendo el móvil cerca, pero si se apaga y se necesita reiniciarlo desde la base de carga hay que volver a introducir el código por primera vez. Hay una norma no escrita que invita a pensar que el propietario de estos productos suele registrar el mismo código, pero en este caso se desconoce si ha sido así. En cualquier caso, en caso de no conocer la contraseña, existe un servicio forense como el proporcionado por la compañía israelí Cellebrite para poder acceder a ese contenido saltándose las restricciones del sistema operativo de Apple. En anteriores ocasiones, como la de uno de los autores del tiroteo de San Bernardino en 2015 en el que murieron 15 personas esta misma compañía proporcionó acceso a un iPhone. Un hecho que generó un debate acerca de la seguridad nacional y la colaboración de las empresas tecnológicas en las investigaciones policiales. No solo las grabaciones pueden ser útiles para intentar esclarecer el crimen. Teniendo acceso al reloj también se podría consultar el geoposicionamiento del periodista, así como tener acceso a los datos médicos registrados por el sensor de ritmo cardiaco para intentar saber el tipo de sufrimiento que tuvo en sus últimas horas. Sin embargo, y después de todo, en las últimas horas se ha lanzado otra teoría; que las grabaciones del posible asesinato se efectuaran a través del sistema de vigilancia del consulado, desde donde se han filtrado los audios.
11-10-2018 | abc.es
Así será el teléfono capaz de funcionar sin que lo toques
Imagínate por un momento tener un «smartphone» tan peculiar que no te hará falta cogerlo para escribir un WhatsApp o llamar a tus amigos. Si llega a ser realidad, el móvil podría dejar de ser una extensión propia de la mano y evitar accidentes tan comunes como que se nos caiga por la taza del váter. Andy Rubin, creador de Android, está tras esta «descabellada idea» a través de su compañía Essential Products Inc. No es la primera vez que el exempleado de Google quiere hacer historia en el mercado de la telefonía móvil: en 2017 intentó lanzar un teléfono modular, Essential Phone, que pinchó antes de tiempo. Ahora Rubin, tal y como publica «Bloomberg», está trabajando en la creación de un teléfono dotado de Inteligencia Artificial (IA) capaz de imitar el comportamiento del usuario. Así, podrá responder mensajes automáticamente en nombre de su dueño. Al parecer, la compañía ha dejado de lado otros proyectos para centrarse en el desarrollo de este nuevo tipo de teléfono que en nada tiene que ver con el actual «smartphone». Según el medio, tendría una pantalla pequeña y requeriría a los usuarios interactuar principalmente usando comandos de voz en consonancia con el software de IA de Essential. «La idea es que el producto reserve citas o responda a correos electrónicos y mensajes de texto por sí mismo o hacer llamadas telefónicas», asegura «Bloomberg». El nuevo dispositivo, cuyo primer prototipo podría estar listo para finales de año, sería la última esperanza de Essential para entrar en un mercado dominado por Apple y Samsung. En una entrevista con «Bloomberg» el año pasado, Andy Rubin dejó entrever que ya se embarcaría en este proyecto: «Si puedo llegar al punto en el que su teléfono sea una su versión virtual, que le deje disfrutar de su vida, tener esa cena sin tocar su móvil y confiar en él para que haga la cosas por ti.. Creo que puedo resolver parte del comportamiento adictivo». Uno de los grandes problemas de este novedoso concepto tiene que ver con los límites que aún presentan los asistentes virtuales. Pero Essential tiene el respaldo de unos 300 millones de dólares, lo que la convierte en la empresa de electrónica de consumo más ambiciosa de Silicon Valley en años. De salir adelante, el nuevo teléfono se podría comercializar como un complemento a los «smartphones» o como un móvil más para aquellos usuarios que quieren pasar menos tiempo pendientes de sus pantallas.
11-10-2018 | abc.es
China atacó a Estados Unidos con hardware «hackeados» en servidores entre 2013 y 2015
Después de que saliese a la luz que China utilizó un diminuto chip en los dispositivos móviles para «infiltrarse» en las empresas tecnológicas y robar así información privilegiada, ahora este caso de ciberespionaje tiene un segundo capítulo. Esta vez, se trata de la compañía estadounidense Super Micro, que sufrió un «hackeo» también por parte del gobierno chino. Al parecer, los dispositivos de esta compañía, que salieron al mercado entre los años 2013 y 2015, fueron hackeados debido a una modificación de los componentes del hardware llevada a cabo en China. La técnica era sencilla: se les incorporaba un chip que permitía a los atacantes tomar el control de cualquier Red a la que los dispositivos se conectaran. El incidente fue descubierto en un control de seguridad establecido en la empresa Elemental Technology, cliente de Supermicro y propiedad de Amazon actualmente. A Elemental llegaron los dispositivos infectados, concretamente servidores especializados en redes de vídeo en streaming y compresión, tal y como recoge «Bloomberg». Los problemas se detectaron a raíz de observar comunicaciones extrañas de un servidor de Supermicro (empresa proveedora de componentes informáticos), lo que desencadenó la inspección física del aparato. En esta, se descubrió un chip, del tamaño de un grano de arroz, añadido a las placas base de los servidores y que originalmente no se encontraba en su diseño. El problema se descubrió a través de una investigación encargada por Amazon sobre Elemental, actual socia de Amazon, debido al interés de la multinacional estadounidense por adquirir a la empresa de servicios. Su objetivo era potenciar su servicio de vídeo en «streaming», actualmente conocido como Amazon Prime Video y entonces denominado Amazon Web Services, según «Bloomberg». Tras realizar pruebas con los servidores, se descubrió que el chip permitía a los atacantes generar puertas de entrada a cualquier red en la cual se incluyeran los aparatos infectados. Los chips incorporaban memoria y capacidad de red y de procesamiento para efectuar ciberataques. Una vez instaladas las placas base en los servidores de las empresas, las herramientas maliciosas se activaban y alteraban el sistema del núcleo de los servidores para que pudieran aceptar modificaciones. Estos chips podían incluso recibir instrucciones y código por parte de los equipos de los atacantes. Acceso a información secreta Este chip se añadía a los servidores durante el proceso de fabricación, realizado por empresas subcontratadas de China. Según fuentes consultadas por «Bloomberg», estos chips los añadían miembros del Ejército Popular de Liberación, perteneciente al Partido Comunista chino. El ciberataque ha afectado a un total de 30 empresas a las que se proporcionaron los servidores de Supermicro, entre ellas Apple, que detectó los dispositivos afectados en el año 2015, así como agencias gubernamentales de Estados Unidos como la CIA, la NASA e incluso la Marina. La compañía afectada distribuyó los servidores entre 2013 y septiembre de 2015, cuando Amazon adquirió Elemental. Con el ataque, China perseguía conseguir acceso a largo plazo a información secreta de empresas y a redes gubernamentales sensibles, según fuentes oficiales consultadas por «Bloomberg». La filtración de datos no habría afectado a datos personales de usuarios ni ciudadanos. El experto en seguridad, Yossi Appleboum, ha hablado con Bloomberg sobre la existencia de manipulaciones similares, organizadas desde China, en aparatos de distintos proveedores. Appleboum comenta que Supermicro no es la única víctima de estás prácticas, y que el «hackeo» deliberado de los dispositivos «es un problema con la cadena de suministros china».
1